- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * 3、ISO/IEC TR 13335 (1)信息和通信技术安全管理,是由ISO/IEC JTC1制定的技术报告,是一个信息安全管理方面的指导性标准,其目的是为有效实施IT安全管理提供建议和支持。 (2)对信息安全风险及其构成要素间关系的描述非常具体,对风险评估方法过程的描述很清晰,可用来指导实施。 * 4、SSE-CMM (1)SSE-CMM模型是CMM在系统安全工程这个具体领域应用而产生的一个分支,是美国国家安全局(NSA)领导开发的,是专门用于系统安全工程的能力程度度模型。 (2)ISO/IEC DIS 21827信息技术—系统安全工程—能力成熟度模型 (3)SSE-CMM将系统安全工程成熟度划分为5个等级 (4)SSE-CMM可以作为评估工程实施组织(如安全服务提供商)能力与资质的标准。我国国家信息安全测评认证中心在审核专业机构信息安全服务资质时,基本上就是依据SSE-CMM来审核并划分等级的。 * 5、NIST SP 800系列 美国国家标准技术委员会(NIST)发布的Special Publication 800文档是一系列针对信息安全技术和管理领域的实践参考指南。 6、ITIL 信息技术基础设施库(IT Infrastructure Library),是由英国中央计算机与电信局(CCTA)发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 * 7、CobiT 信息及相关技术控制目标(Control Objectives for Information and related Technology,CobiT)是由美国信息系统审计与控制协会针对IT过程管理制定的一套基于最佳实践的控制目标,是目前国际上公认的最先进、最权威的安全与信息技术管理和控制标准。 * 信息安全概述 1、基础概念 2、安全基础知识 3、有效资源 4、案例分析 * 物理安全 计算机使用的安全 网络访问的安全 社会工程学 病毒和恶意代码 口令安全 电子邮件安全 重要信息的保密 应急响应 安全法律法规 安全基础知识 * * ?基础类: 风险控制、体系结构、协议工程、有效评估、工程方法 ?关键类: 密码、安全基内容安全、抗病毒、RBAC 、IDS 、VPN 、强审计、边界安全 ?系统类: PKI 、PMI 、DRI 、KMI 、网络预警、集成管理网络预警、集成管理 ?应用类: EC 、EG 、NB 、NS、NM 、WF 、XML 、CSCW ?物理与环境类: TEMPEX 、物理识别 ?前瞻类前瞻类:免疫技术、量子密码、漂移技术、语义理解识别 《加强安全技术研发与创新》《加强安全技术研发与创新》 * * * * * * * 首先看什么是入侵。所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。而入侵检测,顾名思义,便是对入侵行为的发觉。它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(简称IDS)。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 * * * * * * * * 人都具有两个特点:对个人隐私的强烈保护愿望和强烈的好奇心。所以军队、间谍甚至恋人们都使用了先进的信息技术来隐藏他们的秘密,当然有时他们也会故意的放出一些不重要的或者是错误的信息。 隐写术是将秘密消息隐藏在其它消息中的一种加密方式。例如,可以在图象中隐藏秘密消息,图象的最不重要的比特被秘密信息所代替。这样图象没有怎么变(人类眼睛察觉不出它的变化),而秘密消息却能够在接收端剥离出来。这种方法可在1024ⅹ1024灰色刻度图片中存储64K字节的消息。当然也可以使用其它的方式隐藏信息。 本质上,加密就是将消息变得不规则,这样就不容易看懂它的内容,从而达到掩盖原来消息的目的;而解密就是加密的逆过程。 这些过程使用了一种特殊的算法,我们称之为密码算法。密码算法就是适当的打乱明文的顺序变成密文,使密文在阅读的时候变得毫无意义,当然还要有一种方法恢复密文到原始明文。 密钥和密码算法一起用来加/解密。密钥通常是一串无意义的字符串。 对称密码使用的加密密钥和解密密钥相同,目前比较流行的密码算法为DES、IDEA等,加密速度快,但密钥管理困难。 非对称密码加密密钥和解密密钥不同,而且掌握其中的一个
您可能关注的文档
最近下载
- 思想政治学科教学新论七章 思想政治学科评价论.ppt VIP
- 2025江西南昌青山湖区城市管理和综合执法局招聘工作人员10人笔试参考题库附答案解析.docx VIP
- 04S519:小型排水构筑物.pdf VIP
- GB50017钢结构设计规范.pdf VIP
- 武汉文化投资发展集团有限公司招聘5名工作人员笔试备考试题及答案解析.docx VIP
- 2023全钒液流电池可靠性评价方法.pdf VIP
- [乐高LEGO 9686动力机械]第14课 摩天轮.pdf VIP
- 英语视听说4英语视听说IV教学大纲.pdf VIP
- 基根-《全球营销(第8版)》英文教辅-第4章.pptx VIP
- 基根-《全球营销(第8版)》英文教辅-第3章.pptx VIP
文档评论(0)